Pasar al contenido principal

Herramientas de hacking para un hacking ético

Tecnología | Artículo
  • Visitas
    978
  • Junio 2018
  • Fecha de publicación
  • Junio 2018
  • Tecnología
  • Artículo
Texto

Un proceso de hacking ético consiste en la realización de un pentest o una auditoría de seguridad sobre sistemas, programas o infraestructuras informáticas. Para dicha labor, el hacker se apoyará en una serie de herramientas hacking que facilitarán su desempeño.
El concepto de ético se refiere a que el auditor o pentester asume el rol de un atacante y simula una intrusión a la empresa u organización, pero, siempre con la autorización de ésta y, con el fin de encontrar fallos de seguridad y reportarlos.
Es importante matizar que, a diferencia de una auditoría de seguridad donde se persigue identificar todos los fallos de seguridad o deficiencias, un pentest simplemente persigue encontrar una vulnerabilidad y, conseguir acceder o penetrar el sistema para comprometerse.

Herramientas hacking: Las fases del pentesting

Un proceso de pentest define una serie de pasos o etapas que forman una metodología, lo que definiría la taxonomía de un ataque:

Primera fase: Footprinting

En primer lugar, estaría la fase de footprinting que consiste en recolectar cuanta más información posible del objetivo, esta información la mayoría de las veces está públicamente accesible desde internet. En esta fase son útiles herramientas hacking tales como: whois, robtex, Netcraft, TinEye, Google Hacking, Shodan, Foca, Metagoofil, creepy, harvester, haveibeenpwned, dnsdumpster. Y, las herramientas Open Source Intelligence (OSINT) como osrframework o Maltego.

Segunda fase: Fingerprinting

La segunda fase, o fingerprinting, consiste en, mediante la interacción con el sistema objetivo determinar qué puertos hay abiertos y, qué versiones hay en los procesos detrás de dichos puertos. Además, sería interesante determinar también el sistema operativo del sistema a auditar.
En esta fase disponemos de las herramientas hacking: nmap, Wireshark, tcpdump, P0f, Satori, Network Miner, dnsenum, nslookup, snmpcheck, nbtscan y enum4linux, ike-scan. Algunos autores o investigadores definen las fases de footprinting y fingerprinting en un único proceso conjunto o etapa denominado enumeración.
Estas dos primeras fases, son en las que más tiempo y dedicación emplea el auditor, ya que requieren analizar toda la información recolectada para, decidir cuál es el punto débil de un sistema e, intentar explotarlo, en la siguiente etapa.

Tercera fase: Acceso

La tercera fase, es la fase de acceso; en este punto, existen, principalmente, dos vectores de ataque, por un lado, los ataques a las contraseñas y a los servicios que requieren autentificación y, por otro lado, identificar fallos de seguridad o vulnerabilidades a los servicios encontrados en la fase anterior para, desarrollar o encontrar un exploit que explote dicha vulnerabilidad.
En esta fase podemos encontrar tres clasificaciones:

  • Para la labor de ataque a las contraseñas disponemos de las herramientas hacking: hydra, medusa y john the ripper para ataques de fuerza bruta.
  • Para generar diccionarios para ataques más dirigidos, podemos usar las herramientas hacking: cupp y crunch.
  • Para explotar vulnerabilidades, la herramienta por excelencia es metasploit que no es más que una suite que recoge un sinfín de exploits, entre otras herramientas hacking para ayudar a la labor del pentester.

En esta misma fase, son muy útiles las herramientas hacking denominadas “escáner de vulnerabilidades” que son un todo-en-uno que realizan la fase de fingerprinting y escáner de manera automática. Estas herramientas hacking son Nessus, OpenVas, w3af, nexpose, nikto.
Finalmente, para el caso particular de que el sistema a auditar sea un servidor web disponemos también de las herramientas hacking: whatweb, cmscan, joomscan, droopescan, wpscan.

Herramientas hacking: Después de ganar acceso al sistema

Una vez que se ha conseguido el acceso a un sistema, la siguiente fase pueden ser dos: en primer lugar, puede ser que, aunque tengamos acceso a la máquina, no tengamos privilegios de superusuario o root, aquí aparecen las herramientas hacking de elevación de privilegios como Linux_Exploit_Suggester, Auto Local Privilege Escalation, BeRoot y, la herramienta metasploit dispone de un módulo para este fin, llamado post.
Otra opción sería intentar saltar o pivotar a otras máquinas internas que, anteriormente no seríamos capaz de acceder ya que se encontraban detrás de la máquina comprometida. En este punto podemos usar las herramientas hacking como proxychains, powershell, meterpreter, mitmf, yersinia y también, metasploit.
A modo resumen, la labor de un auditor de seguridad o pentester se hace más llevadera si se dispone de una caja de herramientas hacking pero, es importante matizar que una de los axiomas que, diferencia a un hacker de un lammer es que, éste primero desarrolla sus propias herramientas.
¿Quieres convertirte en un hacker ético y en un gestor de Red Teams? Fórmate con el Programa Superior en Ciberseguridad y Hacking Ético de ICEMD. Encuentra toda la información e inscripciones, aquí.


Descargar e-Book

 

  • Fecha de publicación
  • Junio 2018
  • Tecnología
  • Artículo

También te puede interesar

¿Qué es la gestión de los datos maestros y cuál es su importancia?

Tecnología

La gestión de datos maestros permite administrar el subconjunto de los datos de la organización en torno a áreas importantes como son el cliente, el producto y la estructura organizativa. Estos ele...

Fernando Castelló, profesor de #ESIC​ & Director de Castelló Consulting, en #LaHoraTech​

Tecnología

¿Cuál es la situación de las empresas en este nuevo escenario de la pandemia? ¿Cuál es la situación real que están viviendo las empresas ahora? Fernando Castelló, profesor de #ESIC​ & Direct...

La tendencia del recommerce profesionaliza la compraventa de segunda mano

Tecnología

Reducir el consumo de nuevos productos mientras se minimiza el impacto medioambiental y se consigue, además, un mejor precio suena interesante, ¿verdad? Esto es lo que propone la nueva tendencia ...